Reflexão sobre a relação entre a Internet e o Estado nas

Propaganda
XXV ENCONTRO NACIONAL DO
CONPEDI - BRASÍLIA/DF
DIREITO, GOVERNANÇA E NOVAS TECNOLOGIAS
JOSÉ RENATO GAZIERO CELLA
CINTHIA O. A. FREITAS
Copyright © 2016 Conselho Nacional de Pesquisa e Pós-Graduação em Direito
Todos os direitos reservados e protegidos.
Nenhuma parte destes anais poderá ser reproduzida ou transmitida sejam quais forem os meios empregados
sem prévia autorização dos editores.
Diretoria – CONPEDI
Presidente - Prof. Dr. Raymundo Juliano Feitosa – UNICAP
Vice-presidente Sul - Prof. Dr. Ingo Wolfgang Sarlet – PUC - RS
Vice-presidente Sudeste - Prof. Dr. João Marcelo de Lima Assafim – UCAM
Vice-presidente Nordeste - Profa. Dra. Maria dos Remédios Fontes Silva – UFRN
Vice-presidente Norte/Centro - Profa. Dra. Julia Maurmann Ximenes – IDP
Secretário Executivo - Prof. Dr. Orides Mezzaroba – UFSC
Secretário Adjunto - Prof. Dr. Felipe Chiarello de Souza Pinto – Mackenzie
Representante Discente – Doutoranda Vivian de Almeida Gregori Torres – USP
Conselho Fiscal:
Prof. Msc. Caio Augusto Souza Lara – ESDH
Prof. Dr. José Querino Tavares Neto – UFG/PUC PR
Profa. Dra. Samyra Haydêe Dal Farra Naspolini Sanches – UNINOVE
Prof. Dr. Lucas Gonçalves da Silva – UFS (suplente)
Prof. Dr. Fernando Antonio de Carvalho Dantas – UFG (suplente)
Secretarias:
Relações Institucionais – Ministro José Barroso Filho – IDP
Prof. Dr. Liton Lanes Pilau Sobrinho – UPF
Educação Jurídica – Prof. Dr. Horácio Wanderlei Rodrigues – IMED/ABEDi
Eventos – Prof. Dr. Antônio Carlos Diniz Murta – FUMEC
Prof. Dr. Jose Luiz Quadros de Magalhaes – UFMG
Profa. Dra. Monica Herman Salem Caggiano – USP
Prof. Dr. Valter Moura do Carmo – UNIMAR
Profa. Dra. Viviane Coêlho de Séllos Knoerr – UNICURITIBA
Comunicação – Prof. Dr. Matheus Felipe de Castro – UNOESC
D598
Direito, governança e novas tecnologias [Recurso eletrônico on-line] organização CONPEDI /UnB/UCB/IDP/ UDF;
Coordenadores: Cinthia O. A. Freitas, José Renato Gaziero Cella – Florianópolis: CONPEDI, 2016.
Inclui bibliografia
ISBN: 978-85-5505-177-7
Modo de acesso: www.conpedi.org.br em publicações
Tema: DIREITO E DESIGUALDADES: Diagnósticos e Perspectivas para um Brasil Justo.
1. Direito – Estudo e ensino (Pós-graduação) – Brasil – Encontros. 2. Governança. 3. Novas Tecnologias.
I. Encontro Nacional do CONPEDI (25. : 2016 : Brasília, DF).
CDU: 34
________________________________________________________________________________________________
Florianópolis – Santa Catarina – SC
www.conpedi.org.br
XXV ENCONTRO NACIONAL DO CONPEDI - BRASÍLIA/DF
DIREITO, GOVERNANÇA E NOVAS TECNOLOGIAS
Apresentação
No XXV Encontro Nacional do CONPEDI, realizado de 06 a 09 de julho de 2016, que teve
lugar na Universidade de Brasília - UnB, e que foi organizado pelo Curso de Pós-Graduação
em Direito - Mestrado e Doutorado, da UnB - Universidade de Brasília; pela Universidade
Católica de Brasília - UCB; pelo Centro Universitário do Distrito Federal - UDF; e pelo
Instituto Brasiliense do Direito Público - IDP, o Grupo de Trabalho - GT “Direito,
Governança e Novas Tecnologias” se destacou no evento não apenas pela qualidade dos
trabalhos apresentados, mas pelo numeroso público, composto por pesquisadores-expositores
e interessados, que deixou a sala AT085 (onde o grupo se reuniu) repleta até o término das
atividades. Foram apresentados 14 artigos objeto de um intenso debate presidido pelos
coordenadores e acompanhado pela participação instigante do público presente.
Esse fato demonstra a inquietude que os temas tratados no GT despertam na seara jurídica.
Cientes desse fato, os programas de pós-graduação em Direito empreendem um diálogo que
suscita a interdisciplinaridade na pesquisa e se propõem a enfrentar os desafios que as novas
tecnologias impõem ao Direito. Para apresentar e discutir os trabalhos produzidos sob essa
perspectiva, os coordenadores do grupo de trabalho dividiram os artigos em blocos, que se
congregam nesta coletânea.
A proteção à privacidade foi o pano de fundo do primeiro bloco de trabalhos apresentados. O
direito à privacidade e a proteção de dados pessoais encontraram destaque no enfrentamento
de temas como “zonas de convergência e conflito no que se refere aos direitos à privacidade
e proteção de dados”, “relações trabalhistas e o direito fundamental à autodeterminação
informativa”, a “proteção jurídica dos dados pessoais na Internet”, “captação e proteção de
dados pessoais no Brasil”, e “privacidade do consumidor e captura de dados pessoais pelo
fornecedor nos contratos eletrônicos”.
Os aspectos gerais da sociedade da informação foram objeto do segundo bloco de trabalhos
que versaram sobre a “crise da soberania estatal e a Internet como instrumento ora de
dominação ora de emancipação social no contexto da globalização do século XXI”,
“banalização do exibicionismo e cultura do ódio na sociedade digital em função da agilidade
de troca de informações”, “direito de acesso ao mundo virtual na sociedade informacional”,
“regulamentação da Internet e a sua relação com o Estado nas sociedades contemporâneas”,
“o acesso à Internet como bem essencial e o projeto do Facebook Internet.Org” e, finalmente,
discutiu-se sobre “crise na informação, questionando se os dados e informações digitais
constituem-se em verdadeiro patrimônio economicamente aferível e proveitoso ao seu
originador”.
As discussões acerca da democracia eletrônica congregaram temas como “efemeridade e
liquidez das informações num contexto de redes sociais e computação em nuvem”,
“tecnologias de informação como ferramentas de luta por direitos fundamentais”, “a
tecnologia e o direito à informação como contribuintes para o exercício da democracia e o
meio ambiente” e “movimentos sociais, crimes e cidadania no contexto da sociedade em
rede”, descortinando o terceiro bloco de artigos apresentados no grupo de trabalho.
Os artigos que ora são apresentados ao público têm a finalidade de fomentar a pesquisa e
fortalecer o diálogo interdisciplinar em torno do tema “direito, governança e novas
tecnologias”. Trazem consigo, ainda, a expectativa de contribuir para os avanços do estudo
desse tema no âmbito da pós-graduação em Direito brasileira, apresentando respostas para
uma realidade que se mostra em constante transformação.
Os Coordenadores
Prof. Dr. José Renato Gaziero Cella
Profa. Dra. Cinthia Obladen de Almendra Freitas
REFLEXÃO SOBRE A RELAÇÃO ENTRE A INTERNET E O ESTADO NAS
SOCIEDADES CONTEMPORÂNEAS: A IMPORTÂNCIA DE UMA
REGULAMENTAÇÃO QUE COMPREENDA A DINÂMICA DO
DESENVOLVIMENTO TECNOLÓGICO E VALORIZE OS DIREITOS
FUNDAMENTAIS
REFLECTION ABOUT THE RELATION BETWEEN INTERNET AND STATE IN
CONTEMPORARY SOCIETIES: THE IMPORTANCE OF A PROPER
REGULATION THAT COMPREHENDS THE DYNAMIC OF TECHNOLOGICAL
DEVELOPMENT AND APPRECIATES FUNDAMENTAL RIGHTS
Matheus Fernando de Arruda e Silva 1
Rui Decio Martins 2
Resumo
O artigo faz uma reflexão, de caráter transdisciplinar e linha de raciocínio hipotéticodedutiva, sobre a relação entre a Internet e o Estado nas sociedades contemporâneas. O
objetivo é demonstrar que a Internet não é simplesmente um meio de divulgação da
informação em massa e necessita uma devida regulamentação, tendo em vista a dinâmica do
desenvolvimento tecnológico e foco na valorização dos Direitos Fundamentais, previstos
tanto no ordenamento jurídico interno como internacional, de modo a evitar uma
regulamentação que possa configurar uma acepção de estado de exceção, admitindo-se a
violação dos direitos dos usuários em prol da soberania estatal.
Palavras-chave: Estado, Internet, Direitos fundamentais
Abstract/Resumen/Résumé
The article makes a reflection, of transdisciplinary character and hypothetic-deductive
reasoning line, about the relation between Internet and State in contemporary societies. The
objective is to demonstrate that the Internet is not a simply mean of mass dissemination of
information and needs a proper regulation, in view of the dynamics of technological
development and emphasis on appreciating the Fundamental Rights, already provided in both
the domestic and international legal system, in a way to avoid a regulation that can configure
a meaning of exception state that admits the violation of the users’ rights on behalf of State
sovereignty.
Keywords/Palabras-claves/Mots-clés: State, Internet, Fundamental rights
1
Mestrando em Direito pela Universidade Metodista de Piracicaba - Unimep. MBA em Gerência de Projetos
pelo Centro Universitário Salesiano de São Paulo, 2015. Bacharel em Relações Internacionais pela FACAMP,
2013
2
Coordenador e Professor Titular do Programa de Mestrado da UNIMEP. Doutor em Direito pela PUC/SP,
2003. Mestre em Direito pela USP, 1999. Graduado pela Faculdade de Direito da USP, 1982
173
1 Introdução
Nos últimos anos, com foco especial ao período que compreende o final dos anos 70
e a década de 80, deu-se início ao que ficou popularmente conhecido como globalização,
termo esse, conforme apontado por Chesnais (1996, p. 23), como sendo de origem das escolas
de administração de empresa norte-americanas (Harvard, Columbia, Stanford, etc). Ainda
segundo Chesnais (1996, p. 23), o adjetivo global presente em globalização visava passar a
mensagem de que não importava mais o local físico (lugar) onde se possam gerar lucros
(valorizar o capital) porque os obstáculos de outrora foram superados, conforme expresso na
seguinte passagem:
Em matéria de administração de empresas, o termo [global] era utilizado tendo
como destinatários os grandes grupos, para passar a seguinte mensagem: em todo
lugar onde se possa gerar lucros, os obstáculos à expansão das atividades de vocês
foram levantados, graças à liberalização e à desregulamentação; a telemática e os
satélites de comunicações colocam em suas mãos formidáveis instrumentos de
comunicação e controle; reorganizem-se e reformulem, em consequência, suas
estratégias internacionais.
A partir da passagem de Chesnais (1996), é possível observar que há uma estreita
relação entre o capital e a tecnologia. Essa relação se configura da seguinte forma: a
tecnologia passa a ser um instrumento para a comunicação e o controle, o que a torna em um
mecanismo para a valorização do capital. Assim, para a atual ordem capitalista
contemporânea, um grupo especial de tecnologias passam a ter uma relevada importância: as
tecnologias de informação e comunicação (TIC).
Nesse artigo parte-se da hipótese de que é o Capital o principal responsável por uma
série de problemas que assolam o universo da Internet (a exemplo de tráfico de drogas,
pornografia infantil, etc), e não a Internet propriamente dita. Diante disso, o principal objetivo
desse trabalho é demonstrar o porquê de a Internet (a qual pode ser inserida dentro do campo
das TIC) não poder ser tratada como um meio de comunicação qualquer por parte do Estado
em qualquer uma de suas esferas e, consequentemente, o porquê de ser necessário uma
regulamentação que leve em consideração o entendimento sobre o seu devido funcionamento
dentro das sociedades capitalistas contemporâneas. Esse objetivo decorre da hipótese de que a
não compreensão pode levar a decisões equivocadas oriundas de uma má-percepção, com
reflexos nos três poderes, e que, em casos extremados podem inclusive, conflagrar uma
experiência de estado de exceção em Estados Democráticos de Direito.
174
Em caráter secundário, o presente trabalho buscou mostrar como a Internet, em que
pese a sua origem e o papel enquanto mecanismo de valorização capital, possui uma real
capacidade de valorização positiva dos Direitos Fundamentais (individuais, coletivos e
difusos), previstos tanto no ordenamento jurídico interno (Constituição Federal) como
internacional (Convenções e Tratados Internacionais), o que por sua vez, busca reforçar a
importância de uma devida regulamentação capaz de valorizar o papel positivo da Internet.
De modo a se alcançar os objetivos ora elencados, o presente artigo pode ser
classificado como teórico, com recorte temporal transversal, o qual leva em consideração o
período do surgimento da Internet até os dias atuais e com material bibliográfico e
documental transdisciplinar (enfoque entre as áreas de economia e direito). Essas escolhas
metodológicas foram feitas não para realizar um esgotamento teórico, mas de modo a permitir
uma fundamentação que possa dar ensejo à uma reflexão e debate na área de Direito referente
a importância de uma regulamentação que tenha em vista a dinâmica do desenvolvimento
tecnológico e foco na valorização dos Direitos Fundamentais.
Diante do exposto, esse artigo está dividido em três partes. Na primeira é realizada
uma abordagem histórico-técnica sobre Internet e Inovação, que é considerado o pilar da
hipótese ora elencada. Na segunda é abordada a relação entre a Internet, o Estado e os
Direitos Fundamentais. Já a terceira parte compreende as diversas vertentes da Internet. Por
fim, nas considerações finais é realizada a síntese desse trabalho.
2 Abordagem histórico-técnica sobre Internet e Inovação
Joseph Schumpeter (1961, p. 110), em sua obra denominada “Capitalismo,
Socialismo e Democracia”, afirmou que as sociedades tipicamente capitalistas operam em
uma espécie de processo de destruição criadora, o qual se constitui enquanto um “processo de
mutação industrial que revoluciona incessantemente a estrutura econômica a partir de dentro,
destruindo incessantemente o antigo e criando elementos novos”. Assim, é a partir desse
processo que os agentes que estão inseridos dentro da lógica capitalistas devem se adaptar
para sobreviver.
Ao se adaptar o agente passa a ficar inserido dentro de uma lógica de reprodução
social pautada na inovação. As inovações poderão dar origem a novos bens de consumo,
métodos de produção ou transporte, mercados, ou ainda formas de organização industrial
criadas pela empresa capitalista (SCHUMPETER, 1961, p. 110). Nesse sentido, a constante
produção de inovação é o que irá se constituir enquanto força motriz do capitalismo.
175
Observa ainda Schumpeter (1961) que o processo de destruição criadora deve ser
compreendido dentro de um longo período de tempo e que somente pode ser devidamente
analisado dentro desse contexto. Disso é possível afirmar que o processo de destruição seria
lento uma vez levaria um período considerável de tempo para a destruição e criação das
estruturas existentes. No entanto, como dentro dessa lógica a concorrência ocorre por meio da
inovação e esta, por sua vez, deve ser cada vez mais constante, no capitalismo os processos de
destruição criadora a partir de dado momento tenderiam a ocorrer com cada vez mais
frequência.
Na atual fase do capitalismo, um tipo específico de tecnologia passou a ser o cerne
das transformações: as tecnologias de informação e comunicação (TIC). Conforme aborda
Castells (2000, p. 68) em sua obra “A sociedade em rede”:
O cerne da transformação que estamos vivendo na revolução atual refere-se às
tecnologias da informação, processamento e comunicação. A tecnologia da
informação é para esta revolução o que as novas fontes de energia foram para as
revoluções industriais sucessivas, do motor a vapor à eletricidade, aos combustíveis
fósseis e até mesmo à energia nuclear, visto que a geração e distribuição de energia
foi o elemento principal na base da sociedade industrial.
A transformação a qual se refere o autor vai se caracterizar pela penetração desse rol
específico de tecnologias nas mais diversas esferas da vida humana. Em sua obra “A
Condição Humana”, Hannah Arendt (2010) aborda que as relações sociais ao longo do tempo
passaram a ficar cada vez menores e como o termo global passou a dar uma noção de tamanho
cada vez mais indeterminado. Nesse sentido, as próprias TIC atuam como instrumentos que
reafirmam o questionamento do que é global. Hoje, devido a tecnologia como satélites e
cabos intercontinentais de fibra ótica, é possível se comunicar com pessoas nas mais diversas
localidades, mesmo que isso inclua ambientes remotos geograficamente. Com o avançar da
tecnologia, a tendência é que mesmo lugares remotos possam em determinado momento
serem alcançados em períodos cada vez mais reduzidos.
Como forma de visualizar o rápido avanço técnico da microeletrônica, uma
formulação em especial merece destaque: “A lei de Moore”. Moore (Cf. INTEL, 2015), um
dos co-fundadores da Intel, fabricante de chips estadunidenses, em 1965 elaborou o que ficou
conhecido como “Lei de Moore”. De acordo com ela, o número de transistores dos chips
aumentaria de forma exponencial a cada dois anos (aproximadamente entre 18 e 24 meses) a
um determinado preço. Essencialmente, quanto maior o número de transistores maior o
desempenho do chip. Esse aumento no número de transistores por sua vez, é acompanhado do
176
processo de miniaturização dos transistores. Se nos primórdios da informática os
computadores ocupavam andares inteiros de edifícios, hoje não é de se admirar que um
processador de um smartphone consiga ter muito mais performance e capacidade para a
realização de cálculos.
A internet é fruto direto do desenvolvimento tecnológico. A sua origem histórica,
conforme apontado por Castells (2000, p. 82), resulta do trabalho da ARPA – Agência de
Projetos de Pesquisa Avançada do Departamento de Defesa dos Estados Unidos que criou
para fins estratégicos-militares uma rede de comunicação independente de centros de
comando e controle, ou seja descentralizada, e que permitisse o fluxo informacional
independente do ponto da rede que se encontrassem as partes interessadas.
Ainda de acordo com Castells (2000, p. 83), a ARPANET, nome dado a essa
primeira rede de computadores, entrou em operação em 1º de setembro de 1969 e era aberta
aos centros de pesquisa que colaboravam com o Departamento de Defesa dos Estados Unidos,
ou seja, sua utilização inicial foi para fins acadêmicos-militares. Posteriormente houve a
divisão da rede, sendo uma dedicada a fins acadêmicos (ARPANET) e outra exclusivamente
para fins militares (MILNET). As diversas redes isoladas que surgiam passaram a ter como
espinha dorsal a ARPANET. Esse entrelaçamento de redes passou a ser chamar ARPAINTERNET e, posteriormente, INTERNET.
A ARPANET foi encerrada em 28 de fevereiro de 1990 e foi substituída pela
NSFNET (uma das diversas redes que surgiram), porém essa também viria a ser encerrada em
abril de 1995. Esse foi o primeiro passo para a Internet se constituir enquanto elemento
privatizado. Sobre isso, afirma Castells (2000, p. 83):
Uma vez privatizada, a Internet não contava com nenhuma autoridade supervisora.
Diversas instituições e mecanismos improvisados, criados durante todo o
desenvolvimento da Internet, assumiram alguma responsabilidade informal pela
coordenação das configurações técnicas e pela corretagem de contratos de atribuição
de endereços da Internet.
Em outras palavras, a Internet passou a ser regida por diversos entes, cada qual com
algum tipo de responsabilidade. Isso se deve ao fato de a Internet ser basicamente composta
por uma série de acordos e contratos multilaterais que regem a interconexão das redes. Cada
Internet Service Provider (ISP), ou simplesmente provedor de internet (que é quem fornece o
acesso à internet) possui acordo de interconexão com outro ISP, que por sua vez, possui
acordo com outro ISP, e assim sucessivamente. Para se chegar a determinado endereço a
177
informação precisará percorrer as redes nas quais os ISP realizaram acordos multilaterais para
a troca de tráfego.
Cabe ainda mencionar que cada ISP fornece a seus usuários uma identificação única
na rede, o denominado endereço IP (Internet Protocol) (STALLINGS, 2005, 68). O endereço
IP por sua vez, é fornecido aos ISP por meio de uma entidade que os administra. A nível
mundial, quem originalmente administrava os endereços IP era o Internet Assigned Numbers
Authority (IANA), porém atualmente, parte1 das funções do IANA foram incorporadas pelo
ICANN (Internet Corporation for Assigned Names and Numbers). Para o Brasil, a solicitação
dos endereços cabe ao LACNIC (Latin America and Caribbean Network Informatrion
Centre), localizado no Uruguai, e que coopera com o IANA para a alocação de endereços IP
na região da América Latina e Caribe. Além do LACNIC existem outros organismos que
realizam essa função nas outras regiões do mundo: APNIC (Asia Pacific Network Information
Centre) para a região da Ásia e Pacífico, ARIN (American Registry for Internet Numbers)
para os Estados Unidos e Canadá, RIPE NCC (Réseaux IP Européens Network Coordination
Centre) para a região da Europa e do Oriente-médio e AFRINIC (African Network
Information Centre) para a região da África. Todas essas entidades são denominadas
entidades de registros regionais da Internet, as quais operam em cooperação ao IANA e
ICANN.
Os domínios (ou domains no termo em inglês) atuam como um mecanismo de alocar
um determinado nome a um endereço IP em específico. Essa conversão irá ocorrer por meio
de servidores de sistema de nome domínio (domain name system servers ou simplesmente
servidores DNS). No Brasil, quem opera os servidores de nome de domínio raiz do país, isso
é, a autoridade competente para o fornecimento dos domínios “.br” é a entidade “Registro.br”,
a qual sincroniza suas informações com os outros servidores de raízes DNS espalhados pelo
mundo.
Assim, para um usuário ter um domínio “exemplo.com.br” ele deve ter um servidor
de domínio interno que identifique qual o IP de internet atrelado a esse domínio. Por sua vez,
o endereço IP do servidor DNS do usuário deverá estar registrado no Registro.br, o qual se
encarrega de transmitir essas informações ao servidor raíze principal. Então, para um usuário
Para maiores informações sobre as funções do IANA cabe a leitura do documento intitulado “Funções da Iana:
o
básico”.
Cf.
IANA.
Funções
da
Iana:
o
básico.
Disponível
em
<
https://www.icann.org/en/system/files/files/functions-basics-08apr14-pt.pdf >. Acesso em 10 de fev. 2016.
1
178
acessar esse domínio (“exemplo.com.br”), o servidor de domínio do ISP desse usuário irá
consultar um dos servidores DNS raiz espalhados pelo mundo2.
Diante dessa breve exposição histórico-técnica é possível observar que a Internet,
embora aparente funcionar de forma anárquica, isso é, sem um Estado principal que atue
como controlador, está sujeita ao controle e monitoramento dos diversos países que a ela estão
conectados. Isso permite a esses países a possiblidade de aplicar restrições contra ISPs, o que
vai contra a concepção originária da Internet de garantir que uma informação alcance outra
parte da rede e consequentemente, prejudica a utilização plena da mesma por parte dos
usuários.
3 Internet, Estado e Direitos Fundamentais
A Internet é uma tecnologia e como tal adveio de uma inovação. Essa inovação está
atrelada a necessidade de se transmitir uma determinada informação de um ponto ao outro. Ao
se garantir que a informação chegue em determinado local, a informação consegue cumprir o
seu papel: informar. A velocidade das informações e o alcance que a Internet propiciou
superaram os meios de transmissão de informação tradicionais. Isso faz com que a
propagação da informação possa ser tanto positiva como negativa.
O controle pleno da Internet, o Estado impor aquilo que pode e o que não pode,
independentemente de sua justificativa, mais do que se constituir enquanto mera forma de
censura, é uma violação aos direitos fundamentais individuais, coletivos e difusos. O Estado
passa a assumir um discurso patriarcal para proteger os seus cidadãos quando na verdade o
que se está promovendo é um mecanismo para a sua própria sobrevivência, o que é
naturalmente contrário à concepção de Estado Democrático de Direito onde o que se deve
prevalecer é a vontade da população e não a de seus governantes.
Todavia, cabe observar que a própria Internet está inserida dentro da lógica de
operação do capitalismo e consequentemente, em sua lógica de inovação. Isso significa que
apesar dos esforços dos Estados em realizarem o controle da Internet, formas de superar as
restrições técnicas que forem impostas podem surgir. Esse é o caso do uso de técnicas
avançadas que combinam o uso de criptografia e redes virtuais privadas, a exemplo do
2
Cabe observar que os ISP costumam adotar a prática de cache de DNS, isso é, armazenar localmente a
informação de identificação de qual domínio corresponde a determinado endereço IP em seus próprios
servidores. Esse armazenamento tende a ser atualizado de tempos em tempos, e não a cada requisição individual,
como forma de poupar recursos da rede e oferecer uma melhor experiência aos seus usuários por meio de um
tempo de latência reduzido (quanto maior a distância física entre o usuário e o servidor DNS, em teoria, maior
seria o tempo que o usuário levaria para acessar determinada página).
179
software “Tor3”, o qual permite acessar, por meio de servidores operados por voluntários,
uma espécie de “Internet dentro da Internet”, isso é, acessar diferentes localidades sem utilizar
as rotas padrões dos provedores de Internet locais.
Cabe lembrar que dado o ritmo de inovações do capitalismo, não é certo afirmar que
as ferramentas e técnicas hoje empregadas para garantir a anonimato na Internet são eternas e
imutáveis. Novas técnicas estão sujeitas a existirem a todo instante. A título de
exemplificação, supondo que o software utilizado no exemplo anterior deixe de atender de
forma satisfatória sua finalidade de garantir anonimato, não há o que impeça outro software
de substituí-lo. Mais ainda, esse novo software seria o novo paradigma a ser perseguido, e
assim sucessivamente.
As redes descentralizadas dentro da Internet, que utilizam tecnologia peer-to-peer4
(ponto a ponto) em detrimento de conexão direta, abrem possibilidades para a utilização cada
vez mais anônima da rede, especialmente por conta da criptografia dos dados, ou seja, uma
vez que os dados estão criptografados é necessário primeiro decodificá-los para somente
então conseguir identificar qual o seu conteúdo. Essa é uma operação que consome tempo e
recursos, embora não necessariamente impossível de ser realizada, a exemplo5 do caso de
produtoras de conteúdo que processam usuários por transferirem ilegalmente da internet e
compartilharem, por meio de aplicativos peer-to-peer, conteúdo protegido pelas leis de
copyright.
As tecnologias de monitoramento e controle são inevitavelmente uma ameaça à
concepção originária da Internet de garantir que um dado transmitido chegue a seu destino,
reflexo esse de a Internet ter surgido para fins militares. No entanto, o que se observa e que
deve ser motivo de real preocupação dado o seu impacto, é o posicionamento dos governos de
exercerem monitoramento e controle cada vez maior daquilo que os usuários realizam na
rede.
3
Segundo descrição disponível no próprio website do software, isso é possível graças a uma série de tuneis, os
quais dificultam a identificação do acesso originário a determinado local da Internet (seja em um IP direto ou em
um domínio). Em outras palavras, o Tor funciona como um mecanismo que permite um maior de caráter de
anonimato dentro da Internet já que dificulta a identificação do endereço IP original. Uma vez que o IP não é
identificado não é possível descobrir quem cometeu o ato.
4
Peer-to-peer (termo original em inglês) consiste em uma modalidade de conexão ponto-a-ponto; isso é,
descentralizada da ótica cliente-servidor tradicional.
5
Conforme a notícia de Franklin (2015, online), uma produtora norte-americana processou usuários do
aplicativo Popcorn Time por terem assistido a um filme protegido por leis de copyright. Esse aplicativo utiliza
conexões do tipo peer-to-peer para transmitir conteúdo audiovisual via streaming. Dessa forma, ao mesmo
tempo em que o usuário assiste (realiza o download para o seu dispositivo informático particular) ao conteúdo
ele mesmo envia esse conteúdo (promove o upload, ou seja, compartilha) para outros usuários da rede do tipo
peer-to-peer que utilizam o aplicativo Popcorn Time. No entanto, cabe observar que tal aplicativo utiliza
mecanismos para ocultação dos usuários, ou seja, isso significa que de algum modo foi possível por parte da
produtora descobrir a identificação dos usuários.
180
O escândalo relacionado ao Project Prism (Projeto Prisma) da North American
Security Agency (NSA – agência de segurança nacional dos Estados Unidos), ferramenta
utilizada pela agência ora referida para coletar dados de usuários com o propósito de
“proteger a segurança nacional”, reforçou a questão do anonimato dentro da rede. Isso se deve
ao fato de que foram colocados no mesmo lado da moeda tanto pessoas comuns quanto
indivíduos perigosos à sociedade (terroristas). O problema é que tal ação não se aplica
exclusivamente ao monitoramento de terroristas, mas sim a qualquer tipo de indivíduo sem
distinção, conforme noticiado por Edward Snowden, o agente responsável pelo vazamento de
informações sobre o monitoramento da NSA (Cf. GREENWALD; MACASKILL, 2013).
O estar anônimo na Internet passa então a ter novo significado: se proteger de uma
eventual represália desproporcional advinda do Estado. É esse o caso típico dos ativistas de
Direitos Humanos que, com medo justificado de sofrer represálias de Estados Totalitários,
buscam formas de ficarem anônimos ao utilizarem a Internet.
No cenário exposto há um claro afastamento das normas básicas de direitos
humanos, nas quais os Estados assinam e promulgam tratados internacionais, usando como
discurso que o que realmente estão exercendo é a “proteção da segurança nacional”, ou seja,
que eles estão violando apenas para proteger a sociedade de uma ameaça maior. Tal
concepção é uma falácia porque o que está sendo protegida em verdade é a ideologia daqueles
que exercem o poder sobre a sociedade por meio do Estado. Admite-se a possibilidade de o
monitoramento e o controle realmente prevenirem a ocorrência de um ataque terrorista, ou
seja, identificando uma suposta articulação antes da concretização do fato concreto, mas é de
se questionar o que se dizer quando do monitoramento de executivos de empresas
transnacionais estrangeiras de grande valor econômico ou ainda no caso dos chefes de estado
de importantes parceiros comerciais.
Monitorar para vigiar e punir é a conflagração prática do estado de exceção: violamse os direitos fundamentais de liberdade, expressão, sigilo de correspondência, informação,
etc, para fazer valer a vontade do Soberano. Assim, esse estado de exceção se deve a razões
políticas, não se configurando dentro de uma acepção estritamente jurídica-constitucional do
termo, a exemplo dos termos estados de defesa, art. 136, e estado de sítio, arts. 137 ao 139,
empregados na Constituição Brasileira de 1988 (BRASIL, 1988).
A acepção de estado de exceção fica evidenciada na abordagem de Gilberto
Bercovici (2007, p. 62), segundo o qual “o Estado suspende o direito em virtude do direito de
auto-preservação”. Em outras palavras, o estado de exceção é a validação da razão do estado
de continuar a existir, ou seja, de manter no poder a ordem vigente. Essa lógica perversa é o
181
que admite os ISP monitorarem aquilo que seus usuários fazem quando inseridos dentro de
suas redes, e repassar essas informações ao Estado (conflagração política da exceção) ou
outras entidades que atendam o interesse do capital, como exemplo das entidades de proteção
dos direitos autorais que fecham acordos com os ISP e contam com apoio legal (conflagração
econômica da exceção).
Os direitos fundamentais não são exceção quando se trata da configuração de estado
de exceção, já que continuam na posição de direitos inseridos dentro do ordenamento jurídico
interno do Estado. Na normalidade, o Estado concede os direitos fundamentais porque
compreende que os mesmos atuam enquanto um mecanismo de garantir sua preservação.
Porém, se a ordem normal está ameaçada, a exceção é permitida para se voltar à normalidade,
mesmo que isso inclua a suspensão desses direitos.
Com base na Constituição Brasileira de 1988, é possível afirmar que a prática de
monitoramento da Internet para vigiar e punir, a exemplo do praticado pelos Estados Unidos
(caso NSA) e China, feriria um extenso rol de direitos fundamentais (BRASIL 1988), dentre
os quais: a livre manifestação de pensamento (art. 5º, IV); livre expressão intelectual, artística,
científica e comunicação (art. 5º, IX); intimidade, vida privada, honra, imagem das pessoas
(art. 5º, X); sigilo da correspondência (art. 5º, XII); acesso a informação (art. 5º, XIV) e
reunião pacífica (art. XVI).
A livre manifestação de pensamento e de expressão e o acesso a informação (art. 5º,
IV, IX e XIV) estão atrelados à ideia de repressão ideológica, ou seja, reprimir aquele que
pensa de forma diferente daquele que está no poder do Estado. O indivíduo não informado é o
indivíduo alienado, não esclarecido em uma concepção kantiana (Cf. KANT, 2015), gado, e
como gado segue a manada. Isso garante a quem estiver no poder do Estado o controle sobre a
mentalidade dos indivíduos e consequentemente, a possibilidade de se perpetuar no poder. A
Internet é um veículo para comunicação em massa por excelência, as difusões das
informações ocorrem em tempo recorde logo, controlar o que é disposto a todos na Internet é
de pleno interesse da classe política.
Intimidade, vida privada, honra, imagem e sigilo de correspondência (art. 5º X e
XVII) estão atrelados à violação do indivíduo em seu aspecto mais íntimo. Essa violação
torna a vida do indivíduo um livro aberto a todos que tiverem acesso, ou seja, não lhe resta
mais as benesses da privacidade e intimidade, tão pouco o benefício de não ser perturbado.
Saber o que os indivíduos fazem ou deixam de fazer é um instrumento de notório caráter
repressivo se caracterizando enquanto cerceamento da vida. São limites e barreiras impostos
que reforçam ainda mais a dominação ideológica. Com o monitoramento da Internet isso
182
implica em saber o que foi acessado, onde foi acessado, quando foi acessado e com quem se
comunicou ou se identifica ideologicamente. Em outras palavras, é uma lógica deturpada que,
para o indivíduo não criar provas contra si mesmo, ele deve ser totalmente transparente.
A reunião pacífica pode ser entendida, dentro da Internet, como sendo a participação
em fóruns de discussão e salas online de bate-papo. O monitoramento dessas atividades
restringe a troca de informação e limita o impacto da comunicação. Ao se impedir a formação
de grupos, impede-se o indivíduo de difundir informação, em especial aquela contra o regime
político ideológico.
Também no plano internacional a defesa desses direitos fundamentais relacionados
ao uso e acesso à Internet pode ser invocada. E assim o faremos numa ordem cronológica dos
diversos instrumentos de ius gens.
A Carta das Nações Unidas, de 26 de junho de 1945, embora não trate o assunto
diretamente, prevê em seu artigo 1º, § 3º, que são propósitos das Nações Unidas “conseguir
uma cooperação internacional para resolver os problemas internacionais de caráter
econômico, social, cultural ou humanitário, e para promover e estimular o respeito aos
direitos humanos e às liberdades fundamentais para todos, sem distinção de raça, sexo,
língua ou religião” (grifo nosso).
Na Carta da OEA – Organização dos Estados Americanos, de 30 de abril de 1948, o
tema vem previsto de forma genérica já no artigo 2º. O artigo 12 estipula que não se pode
restringir os direitos fundamentais de maneira alguma (grifo nosso). Na sequência, o artigo
38 prevê a difusão entre os seus Estados “dos benefícios da ciência e da tecnologia,
promovendo, de acordo com os tratados vigentes e as leis nacionais, o intercâmbio e o
aproveitamento dos conhecimentos científicos e técnicos”. Os Estados Membros deverão dar
importância capital dos “seus planos de desenvolvimento, ao estímulo da educação, da
ciência, da tecnologia e da cultura, orientadas no sentido do melhoramento integral da pessoa
humana e como fundamento da democracia, da justiça social e do progresso”. Por fim, o
artigo 51 propugna pelo desenvolvimento da ciência e da tecnologia e de “programas de
difusão e divulgação” para adequa-las ao seu desenvolvimento integral.
No mesmo contexto de criação da OEA, e na mesma data, veio a público a
Declaração Americana de Direitos e Deveres do Homem, que em vários dispositivos tratam
do tema deste trabalho: no Artigo IV, temos a liberdade de opinião e de expressão, além da
difusão pensamento por qualquer meio e aqui, é obvio, inclui-se a Internet. Pelo Artigo V
resguarda-se a inviolabilidade da vida privada e familiar. O Artigo X reza sobre a
inviolabilidade da correspondência e garante sua circulação. O Artigo XII garante a toda
183
pessoa o direito à educação “para melhorar o seu nível de vida e poder ser útil à sociedade”.
Qualquer restrição abusiva ao acesso à tecnologia propiciada pela Internet fere esse direito.
No artigo seguinte, toda pessoa “tem o direito (...) de ser protegida em seus interesses morais
e materiais, no que se refere às invenções, obras literárias, científicas ou artísticas de sua
autoria”.
Alguns meses depois de publicada a citada Declaração, foi a vez da ONU trazer sua
inestimável contribuição para a proteção dos Direitos Humanos, com a edição da Declaração
Universal dos Direitos Humanos, em 10 de dezembro de 1948. A defesa de certos direitos
correlacionados ao tema deste artigo vem prevista em vários dispositivos, a começar pelo
Artigo XII que versa sobre a defesa do direito à inviolabilidade de correspondência e à vida
privada. A liberdade de pensamento, consciência e religião encontra guarida no Artigo XVIII.
O artigo XIX prevê que “toda pessoa tem direito á liberdade de opinião e expressão; esse
direito inclui a liberdade de, sem interferências, ter opinião e de procurar, receber e transmitir
informações e ideias por quaisquer meios e independentemente de fronteiras”. O Artigo
XXVI cuida de que “a instrução técnico-profissional será acessível a todos”. O próximo artigo
resguarda o acesso à cultura e à participação “do progresso científico e de seus benefícios”.
No ano de 1966, dois grandes pactos referentes aos direitos humanos foram editados
no âmbito da ONU: o Pacto Internacional sobre Direitos Civis e Políticos, e o Pacto
Internacional dos Direitos Econômicos, Sociais e Culturais.
Pelo primeiro, as liberdades de pensamento, de consciência, e de religião estão
previstas no Artigo 18; a liberdade de expressão e de opinião encontra amparo no Artigo 19.
O desfrute do “progresso científico e suas aplicações” estão no Artigo 15.
Seguindo nossa ordem temporal, a Convenção Americana sobre Direitos Humanos,
de 1969, mais popularmente conhecida como Pacto de San José da Costa Rica, em seu Artigo
12 garante o direito à liberdade de consciência e de religião e, no artigo seguinte, a liberdade
de pensamento e de expressão.
4 Demistificando diversas vertentes da Internet
Cabe agora distinguir três vertentes da Internet: web, deep web e dark web. Essa
classificação não é oficial e tão pouco doutrinária. O objetivo dessa classificação é apenas
para fins didáticos-explicativos de modo a facilitar a compreensão do leitor. Reconhecem-se
ainda outras classificações possíveis, a exemplo daquelas que foram sintetizadas e
apresentadas por Monteiro e Fidencio (2013, p. 43), a saber: Web visível, Web invisível, Web
184
opaca, Web privada, Web proprietária, Web oculta, Dark web e Dark net, sendo que estas
últimas podem ser alocadas dado o caráter de ilicitude envolvido dentro da classificação única
de Dark web e as demais na formulação de Deep web.
Web seria a parte plenamente visível, disponível pelos motores de busca. É a Internet
que está disponível ao abrir o navegador. Não existe nenhuma espécie de barreira para a
acessar. Os sites que estão disponíveis possuem seu conteúdo plenamente mapeado pelos
motores de busca, ou seja, é a Internet que todos os usuários, iniciantes ou avançados,
acessam em seu dia-a-dia. Artigos acadêmicos, bem como os de revistas, tendem a utilizar
também a nomenclatura Surface web para se referir a essa web em específico, ou seja, ela é
tratada como a Internet superficial ou ainda “porção plenamente visível”.
Deep web, ou web profunda em tradução livre, é a parte não visível da Internet. As
barreiras para acesso podem incluir registros, convites, softwares específicos (a exemplo de
websites “.onion” acessados pelo software Tor), dentre outros itens possíveis. É o caso de
websites que estão parcialmente mapeados pelos motores de busca, mas que para acessar de
forma plena é necessário um registro. Isso se deve ao fato de o administrador do site não ter
interesse em realizar sua plena publicação ou ainda chamar a atenção de autoridades
governamentais ou não. Sítios privados, nos quais seja necessária alguma forma de
autenticação para acesso, ainda que para fins lícitos (a exemplo de comunidades virtuais e
fóruns discussão), nos quais seja necessária algum tipo de aprovação por parte do
administrador do sítio para poder ter o acesso pleno, também podem ser enquadrados nessa
classificação, já que o que está oculto é o conteúdo e não o domínio em si.
Dark web, por sua vez, seria uma espécie de lado negro da Internet. As barreiras são
ainda mais complexas do que as empregadas na Deep web, já que o seu uso é
corriqueiramente associado a atividades ilícitas (a exemplo de comércio de drogas). Por conta
disso, é óbvio que os métodos de acesso envolvem tecnologias avançadas e complexas, como
uso extensivo de redes virtuais privadas e criptografia.
É possível argumentar que esses três termos seriam apenas um só: web. Isso não
deixa de ser verdade, uma vez que todos fazem parte da Internet. Outra argumentação
possível é que Deep web e Dark web são na verdade a mesma coisa, isso é Deep web, ou seja,
a parte não plenamente visível da Internet em que o acesso via motores de busca e
navegadores web tradicionais são difíceis ou impossíveis. Essa segunda argumentação não
deixa de ter sentido lógico uma vez que barreiras são necessárias para acessar o conteúdo
desses locais.
185
No entanto, as simplificações de tais abordagens apresentam uma falha conceitual:
não há distinção com relação a qualidade do conteúdo presente e consequentemente, dos
motivos que justificam as barreiras empregadas para o acesso. Esse problema ideológicoconceitual não se apresenta se realizada essa classificação didática.
O motivo de justificar a qualidade é de fácil compreensão: a Deep web pode
contribuir para a efetiva proteção dos direitos humanos, o que abarca direitos fundamentais
coletivos e difusos, a exemplo do caso ora exemplificado da utilização da Deep web para
divulgação de informações que ocorrem em Estados Totalitários. Além disso, restringir quem
pode acessar o conteúdo promove ainda a possibilidade de se garantir valer a privacidade e a
intimidade dos indivíduos na rede: não é porque coloca uma informação como disponível na
Internet que todos os indivíduos do mundo devam ter direito pleno de acesso àquela
informação. Os limites dos direitos fundamentais são os próprios direitos fundamentais, logo
o direito à privacidade e a intimidade do indivíduo estão em pé de igualdade com o de acesso
à informação, logo o direito de acesso à informação não deve se sobressair a ele.
As técnicas empregadas na Deep web e Dark web, cujo o foco é o anonimato,
dificultam a ação do Estado, uma vez que só é possível punir seja o usuário que acesse seja o
fornecedor do conteúdo em si, se for possível identificar qual a respectiva responsabilidade
das partes envolvidas. O anonimato perfeito, em teoria, impede a identificação do responsável
logo, se não sabe quem comete o ilícito não há como punir pois não há o sujeito ativo, na
forma de um indivíduo ou de um grupo de pessoas, o que é uma base do Direito Penal.
Apesar desse aspecto negativo da tecnologia, isso é, de sua utilização para a
realização de atos e condutas criminosas, o que deve ser perseguido não é a tecnologia. Ao se
combater uma determinada tecnologia, dada a lógica de inovação, outra tecnologia surgirá, ou
seja, é uma medida paliativa e de resultado duvidoso pois só terá efeito até o surgimento do
substituto. Nesse sentido parece mais sensato buscar soluções diretamente no mundo real, em
vez de reprimir uma tecnologia em si, ou seja, centralizar os esforços nos motivos que
levaram ao surgimento da Dark web, e cortar as suas verdadeiras raízes.
Embora o Estado seja dotado de recursos e mecanismos coercitivos, a tecnologia
apresenta uma característica única: a evolução por meio da destruição criadora. É aqui que se
encaixa a ideia da concorrência schumpeteriana, na qual a concorrência se dá pela capacidade
de inovação. Quando se descobre uma brecha para quebrar o anonimato, outra tecnologia
pode surgir e substituí-la. Mais ainda, a própria tecnologia já existente pode ser aprimorada e
dificultar ainda mais a ação por parte do Estado. A exemplo de tal situação, basta observar a
186
evolução dos algarismos criptográficos, os quais constantemente são mais difíceis de serem
quebrados.
Monteiro e Fidencio (2013, p. 40) apontam que dado o mecanismo de indexação de
conteúdo dos mecanismos de busca, nem todo o tipo de conteúdo é facilmente indexado. Isso
se deve ao fator tecnológico envolvido. Nem todas as extensões e formatos de arquivo que
possuem conteúdo textual, conseguem ser devidamente indexados para que haja a associação
com termo buscado. No entanto, a própria tendência da evolução tecnológica faz que com o
tempo mais arquivos e páginas passem a ser efetivamente indexados, tornando-se visíveis a
mecanismos de busca tradicionais. Nesse sentido, esse conteúdo que hoje está disposto em
porção não visível da Web passaria6 para a parte visível. Segundo Bergman apud Becket
(2009, online), no final dos 90 a Deep web seria entre duas e três vezes maior que a Web
normal. Nos dias de hoje, mensurar a dimensão real da Deep web seria uma difícil tarefa por
dois motivos: (1) com o aumento de usuários da rede e avanço tecnológico, o usuário comum
passou a ser também produtor de conteúdo, ou seja, aumentou o conteúdo tanto da porção
visível como da não visível da Web e (2) a dificuldade de mensurar a quantidade de conteúdo
hoje existente. Por conta dessas características, dimensionar com exatidão pode ser
considerada uma tarefa meramente utópica, embora não impossível.
Combater as operações ilícitas da Dark web é uma razão aparentemente nobre e
honrada por parte do Estado. No entanto, o mesmo resultado do esforço para o
desenvolvimento tecnológico para combater a estrutura perversa da Dark web pode ser
empregada para minar o uso positivo da Deep web. Assim se conflagra a grande questão da
sociedade na Internet: a ponderação de anonimato vs segurança.
Bautista Luzardo (Cf. 2015), estabelece em seu artigo a relação entre a Deep web e o
desejo. Mas a abordagem7 da autora não leva em consideração uma diferença básica entre
Deep web e Dark web, então, de modo a sanar essa questão para a lógica desse artigo, deve-se
compreender a questão da ilicitude e desejo apresentado pela autora dentro da ótica da Dark
web, e não da Deep web. A abordagem da autora permite identificar que a ilicitude dos atos
6
Por exemplo, atualmente (2016), o Google, reconhecido motor de busca, consegue identificar termo presentes
em arquivos em formato “.pdf” e lista-los nas páginas de resultados de pesquisa, já outros motores de buscas não
necessariamente oferecem esse tipo de suporte uma vez que a tecnologia deles deve ser capaz de não apenas
identificar as palavras no arquivo “.pdf” como também conseguir reconhecer a referência do documento dentro
do servidor web que rastreia o website.
7
Dentre as obras contemporâneas, essa apresenta um dos melhores caminhos ao identificar no capital uma das
causas dos problemas da Internet. No entanto, ao se focar excessivamente na questão dos crimes motivados pelo
desejo, é feito o reducionismo de aceitar que o simples fato de determinado conteúdo estar criptografado,
requisitar senha, o qualquer outro elemento impeditivo para o livre acesso, seja para cometer tais ato ilícito de
motivação pecuniária. Por conta disso, foi feito nesse artigo, por diversas vezes, a separação básica de conceitos
187
praticados na Dark web possuem a exploração dos desejos, a tentativa de se obter o que não é
facilmente alcançável dentro de uma perspectiva crítica às sociedades capitalistas.
Da relação entre Dark web e desejo, explorada por Bautista Luzardo (2015), é
possível identificar um elemento em específico que norteia a ilegalidade da Dark web: o
capital. A ilegalidade, aquilo que está na Dark web, drogas, pornografia, etc, são desejos
construídos dado a lógica do capital. A ilegalidade dá dinheiro, seduz, vicia, e, por conta
disso, o Estado teria a nobre tarefa de combate-la. Em verdade, a Dark web é uma contra
resposta àquilo que o Estado já combate no mundo real, se constituindo então em um nicho de
mercado a ser explorado. É possível afirmar que a Dark web é fruto dos próprios Estados
nacionais, os quais falharam em proteger os indivíduos da lógica perversa do capital.
5 Considerações finais
A Web é fruto direto do desenvolvimento tecnológico, originalmente para atender
finalidades militares, que prezavam a redundância de transporte de informações de modo que
para que uma informação saísse do ponto A pudesse realmente chegar ao seu destino no ponto
B independente da rota utilizada. Com o avançar de seu desenvolvimento novos atores
passaram a fazer uso da rede, a exemplo da comunidade acadêmica e civil, o que mudou a sua
função social.
Considerando a sua estrutura, é possível afirmar que o Estado consiga realizar
determinado tipo de intervenção nas redes que estejam localizadas dentro de seus territórios,
tal como a intervenção direta em ISPs para bloquear o acesso a determinado website. No
entanto, mesmo que ocorra essa intervenção, ela não ocorre de forma plena dado que o
próprio avançar tecnológico pode levar à utilização de novas tecnologias que permitam burlar
e/ou ainda dificultar a intervenção estatal.
A vigilância e o controle da rede atende a interesses de classes políticas para se
perpetuarem no poder com base no controle da informação. Nesse sentido, a utilização da
própria tecnologia como forma de burlar e/ou dificultar a intervenção estatal pode ser
considerada positiva para garantir a proteção de direitos fundamentais individuais, coletivos e
difusos, os quais devem estar acima de interesses de classes políticas dominantes.
Apesar desse aspecto positivo do uso da tecnologia, é de se observar que um certo
lado obscuro da Internet merece destaque, a denominada Dark web, já que a mesma se
aproveita desse mesmo tipo de tecnologia que pode preservar e valorizar os direitos
fundamentais individuais, coletivos e difusos para transgredi-los.
188
A regulamentação da Internet deve ser capaz de valorizar positivamente os direitos
fundamentais, mesmo que para isso seja necessário lançar mão da segurança nacional. Do
contrário, a própria regulamentação vem a configurar uma acepção de estado de exceção,
admitindo-se a violação dos direitos em prol da soberania estatal.
Os avanços tecnológicos fornecem a sociedade mecanismos de valorizar os direitos
fundamentais individuais, coletivos e difusos, logo a restrição total por parte dos Estados em
combater as ferramentas é inútil, já que ao se eliminar uma, dado a lógica do processo de
destruição criadora, outra poderá assumir o seu lugar.
Propõem-se ao Estado a não realização de medidas paliativas, isso é, aquelas que não
consideram a Internet com suas particularidades e que a tratam como se fosse um meio de
comunicação qualquer (a exemplo de jornais e revistas). Essas medidas refletem a falta de
esclarecimento, logo são ineficazes ao que se propõem. O resultado inicial pode ser positivo,
mas de lógica a ser superada por alguma outra tecnologia. Assim, o verdadeiro inimigo a ser
combatido pelo Estado não é a Internet e seus usuários, mas o próprio capital, já que ele é
capaz de se utilizar da grande rede de computadores de forma perversa para conseguir a sua
auto-valorização e disso decorrer as diversas ilicitudes exemplificadas na vertente da Dark
Web.
6 Referências bibliográficas
ARENDT, H. A condição humana. 11. Ed. Rio de Janeiro: Forense Universitária, 2010.
BAUTISTA LUZARDO, D. M. DEEP WEB: APROXIMACIONES A LA CIBER
IRRESPONSABILIDAD. rev.latinoam.bioet., Bogotá , v. 15, n. 1, Jan. 2015. Disponível
em
<
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S1657-
47022015000100003&lng=en&nrm=iso >. Acesso em 21. out. 2015.
BECKETT, A. The Guardian, 2009. The dark side of the internet. Disponível em <
http://www.theguardian.com/technology/2009/nov/26/dark-side-internet-freenet >. Acesso em
22. out. 2015.
BERCOVICI, G. E-premissas, 2007. O Estado de exceção econômico e a periferia do
capitalismo. Disponível em: < http://www.unicamp.br/nee/epremissas/pdfs/2/03.02.pdf >.
Acesso em 21 Out. 2015.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília,
DF:
Senado,
1988.
Disponível
em
<
189
http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm >. Acesso em 22. out.
2015.
CARTA
das
Nações
Unidas.
26
de
junho
de
1945.
Disponível
em
<
http://www.planalto.gov.br/ccivil_03/decreto/1930-1949/d19841.htm >. Acesso em 21 fev.
2016
CARTA da Organização dos Estados Americanos. 30 de abril de 1948. Disponível em <
http://www2.camara.leg.br/legin/fed/decret/1950-1959/decreto-30544-14-fevereiro-1952340000-publicacaooriginal-1-pe.html >. Acesso em 21. fev. 2016.
CASTELLS, M. A Sociedade em Rede (vol 1). Trad. Roneide Venancio Majer com a
colaboração de Klauss Brandini Gerhardt. 8. Ed. São Paulo: Paz e Terra, 2000.
CHESNAIS, F. A mundialização do capital. São Paulo: Xamã, 1996.
DECLARAÇÃO Americana dos Direitos e Deveres do Homem. Abril de 1948. Disponível
em < https://www.cidh.oas.org/basicos/portugues/b.Declaracao_Americana.htm >. Acesso em
15. jan. 2016.
DECLARAÇÃO Universal dos Direitos Humanos. 10 de dezembro de 1948. Disponível em <
http://unesdoc.unesco.org/images/0013/001394/139423por.pdf >. Acesso em 21. fev. 2016.
FRANKLIN, L. Revista Exame, 2015. Produtora processa usuários por assistirem filme
do
Pierce
Brosnan
via
Popcorn
Time.
Disponível
em
<
http://exame.abril.com.br/tecnologia/noticias/produtora-processa-usuarios-por-assistiremfilme-do-pierce-brosnan-via-popcorn-time <. Acesso em 15 de jan. 2016
GREENWALD, G; MACASKILL, E. The Guardian, 2013. NSA Prism program taps in to
user
data
of
Apple,
Google
and
others.
Disponível
em
<
http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data >. Acesso em 10 Jun.
2015.
INTEL.
Moore’s
Law
and
Intel
Innovation.
Disponível
em
<
http://www.intel.com/content/www/us/en/history/museum-gordon-moore-law.html >. Acesso
em 21. Out. 2015.
KANT, I. Resposta à pergunta: o que é esclarecimento?. Trad. Luiz Paulo Rouanet.
Disponível em < http://www.uesb.br/eventos/emkant/texto_II.pdf >. Acesso em 21. Out.
2015.
MONTEIRO, S. D.; FIDENCIO, M. V. As dobras semióticas do ciberespaço: da web visível
à invisível. Transinformação, Campinas, v. 25, n. 1, p. 35-46, Abr. 2013. Disponível em <
http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0103-
190
37862013000100004&lng=en&nrm=iso
>.
Acesso
em
21. out.
2015.
http://dx.doi.org/10.1590/S0103-37862013000100004.
PACTO Internacional dos Direitos Econômicos, Sociais e Culturais. 19 de dezembro de 1966.
Disponível em < http://www.planalto.gov.br/ccivil_03/decreto/1990-1994/D0591.htm >.
Acesso em 21. fev. 2016
PACTO Internacional sobre Direitos Civis e Políticos. 16 de dezembro de 1966. Disponível
em < http://www.planalto.gov.br/ccivil_03/decreto/1990-1994/d0592.htm >. Acesso em 21.
fev. 2016.
PACTO de San José da Costa Rica.
22 de novembro de 1969. Disponível em <
http://www.planalto.gov.br/ccivil_03/decreto/1990-1994/anexo/and678-92.pdf >. Acesso em
21. fev. 2016
SCHUMPETER, J. Capitalismo, Socialismo e Democracia. Rio de Janeiro: Editora Fundo
de Cultura, 1961.
STALLINGS, W. Redes e Sistemas de Comunicação de Dados: Teoria e aplicações
corporativas. 5. Ed. Rio de Janeiro: Elsevier, 2005.
191
Download